Betrug bei Versicherungsansprüchen erkennen mit fünf Betrugssignalen. Ein Workflow bei der ersten Schadensmeldung.
Überprüfen Sie, ob der Antragsteller der Versicherungsnehmer ist, blockieren Sie Deepfake-Videobeweise, erkennen Sie gefälschte Dokumente, überprüfen Sie Sanktionslisten, finden Sie organisierte Verletzungsringe – in einer /v3/-Sitzung. $0.53 pro Anspruch, 500 kostenlos jeden Monat.
Die Coalition Against Insurance Fraud schätzt, dass US-Versicherer jährlich rund 308 Milliarden US-Dollar verlieren. Das meiste davon entsteht durch Forderungen ohne Identitätsprüfung des Antragstellers und ohne forensische Untersuchung der Beweismittel. Didit schließt beide Lücken in einem Workflow – 0,53 $ pro Anspruch, 500 kostenlos jeden Monat.
So funktioniert's
Von der Anmeldung zum verifizierten Benutzer in vier Schritten.
Schritt 01
Workflow erstellen
Wählen Sie die gewünschten Prüfungen aus – ID, Liveness, Gesichtsabgleich, Sanktionen, Adresse, Alter, Telefon, E-Mail, benutzerdefinierte Fragen. Ziehen Sie sie in einen Flow im Dashboard oder posten Sie denselben Flow an unsere API. Verzweigen Sie nach Bedingungen, führen Sie A/B-Tests durch, kein Code erforderlich.
Schritt 02
Integrieren
Nativ einbetten mit unserem Web-, iOS-, Android-, React Native- oder Flutter-SDK. Weiterleitung zu einer gehosteten Seite. Oder senden Sie Ihrem Benutzer einfach einen Link – per E-Mail, SMS, WhatsApp, überall. Wählen Sie, was zu Ihrem Stack passt.
Schritt 03
Benutzer durchläuft den Flow
Didit hostet die Kamera, die Beleuchtungshinweise, die mobile Übergabe und die Barrierefreiheit. Während der Benutzer im Flow ist, bewerten wir über 200 Betrugssignale in Echtzeit und verifizieren jedes Feld anhand autoritativer Datenquellen. Ergebnis in unter zwei Sekunden.
Schritt 04
Sie erhalten die Ergebnisse
Echtzeit-signierte Webhooks halten Ihre Datenbank synchron, sobald ein Benutzer genehmigt, abgelehnt oder zur Überprüfung gesendet wird. Fragen Sie die API bei Bedarf ab. Oder öffnen Sie die Konsole, um jede Sitzung, jedes Signal zu überprüfen und Fälle nach Ihren Wünschen zu verwalten.
Für Ansprüche entwickelt · Preis wie Infrastruktur
Fünf Betrugssignale. Ein Workflow. $0.53 pro Anspruch.
Versicherungsbetrug ist eine Komposition – Identität des Antragstellers, Dokumentenforensik, Deepfake-Abwehr, Sanktionsprüfung, Cross-Claim-Suche. Schalten Sie jedes Modul pro Geschäftsbereich im Workflow Builder um.
Inszenierte Kfz-Schadensfälle, bei denen der Schaden vor der Police entstand. Geisteransprüche, bei denen der Antragsteller nicht der Versicherungsnehmer ist. Deepfake-Videobeweise. Wiederverwendete Vorlagen für Polizeiberichte mit bearbeiteten Feldern. Überhöhte Rechnungen für Betriebsunterbrechungen (BI). Organisierte Verletzungsringe, die denselben Schaden bei mehreren Versicherern einreichen. Derselbe Workflow Builder-Workflow deckt jede Variante auf.
Organisierter VerletzungsringDieselbe Person, viele Ansprüche
Jedes Muster beim ersten Hinweis auf einen Verlust aufdecken.
02 · Antragsteller KYC
Der Antragsteller ist der Versicherungsnehmer.
Ein /v3/session/-Aufruf erfasst ID-Verifizierung (0,15 $), Passive Liveness (0,10 $) und Gesichtsabgleich 1:1 mit dem hinterlegten Versicherungsnehmerporträt (0,05 $). Paketpreis 0,33 $. iBeta Level 1 PAD-zertifiziert, Urteil in unter zwei Sekunden auf Einsteiger-Android-Geräten. Fängt jeden Versuch eines Geisteranspruchs ab, bei dem der Antragsteller nicht der Versicherungsnehmer ist.
Die optische Zeichenerkennung (OCR) von Dokumenten extrahiert jedes Feld aus unterstützenden Beweismitteln – Polizeiberichte, Reparaturangebote, medizinische Rechnungen, Fotos von Schäden. Die Pixel-Ebenen-Manipulationserkennung kennzeichnet bearbeitete Bereiche, der Vorlagenabgleich erkennt wiederverwendete PDF-Skelette, EXIF-Metadatenprüfungen erkennen Daten, die nicht mit dem Schadensereignis übereinstimmen. Hoher Manipulationswert = automatische Umstellung auf „In Überprüfung“.
Feld-Ebene OCR plus Pixel-Ebene Manipulationsbewertung.
04 · Deepfake-Abwehr
Deepfakes bestehen Passive Liveness nicht.
iBeta Level 1 Presentation Attack Detection (PAD) zertifiziert nach dem vollständigen ISO/IEC 30107-3 Katalog. Blockiert KI-generierte Deepfakes des Versicherungsnehmers, Silikon- oder Latexmasken, Bildschirmwiedergaben eines früheren Selfies und gedruckte Fotos. Das Modell wird jährlich bei iBeta neu getestet, da neue Angriffsvektoren auftreten.
Didit · Passive Lebendigkeitserkennung · iBeta L1 PAD
Deepfakes bestehen Passive Liveness nicht.
ISO 30107-3
AngriffsvektorPunktzahlUrteil
KI-Deepfake des Versicherungsnehmers95Blockieren
Silikonmaske des Versicherungsnehmers91Blockieren
Bildschirmwiedergabe eines früheren Selfies88Blockieren
Gedrucktes Foto · Führerschein86Blockieren
Echter Antragsteller · anwesend6Bestanden
Jährlich bei iBeta erneut getestet, da neue Angriffe auftreten.
05 · Sanktionen + Cross-Claim-Suche
Sanktionstreffer + Erkennung organisierter Ringe.
AML-Screening (0,20 $ pro Prüfung) gleicht jeden Antragsteller mit über 1.300 Sanktions-, Politisch Exponierten Personen (PEP)- und Negativmedienlisten in 14 Sprachen ab, die täglich aktualisiert werden. Die Gesichtssuche 1:N (kostenlos pro Suche) vergleicht das Selfie des Antragstellers mit Ihrer Galerie früherer Antragsteller – organisierte Verletzungsringe treten als Cluster von Übereinstimmungen mit hoher Ähnlichkeit im gesamten Portfolio auf.
Ein signierter Webhook landet mit „Genehmigt“, „In Überprüfung“ oder „Abgelehnt“ sowie modulbezogenen Signalen – Gesichtsähnlichkeit, AML-Trefferliste, Gesichtssuche-Trefferliste. Verifizieren Sie X-Signature-V2 mit Hash-based Message Authentication Code (HMAC) SHA-256. Die Entscheidungs-Payload ist das Audit-Paket – rufen Sie die vollständige Version jederzeit über GET /v3/session/[id]/decision/ ab.
In Überprüfungan die Spezialeinheit für Ermittlungen weiterleiten
Abgelehntablehnen + Akte öffnen · SIU-Alarm
Verifizieren Sie die Signatur, BEVOR Sie den Inhalt lesen.
Integrieren
Eine Sitzung. Ein signiertes Urteil. Fünf Betrugssignale.
Öffnen Sie die Anspruchssitzung gegen den Bundle-Workflow. Lesen Sie das signierte Urteil. Die Signale pro Modul + die Übereinstimmungsliste sind direkt in der Payload enthalten.
Halten Sie die Auszahlung zurück, bis der Webhook status: Approved meldet.Dokumente →
POST /webhooks/diditUrteil
// X-Signature-V2 verified upstreamif (payload.status === "Genehmigt") {releasePayout(payload.vendor_data);} else if (payload.status === "In Überprüfung") {routeToSiu(payload.face_search.matches);}
200OKStatus Genehmigt · Abgelehnt · In Überprüfung · Nicht abgeschlossen
Verifizieren Sie X-Signature-V2, bevor Sie die Nutzlast lesen.Dokumente →
Agentenbereite Integration
Versenden Sie die Betrugsabwehr in einem Prompt.
Fügen Sie dies in Claude Code, Cursor, Codex, Devin, Aider oder Replit Agent ein. Füllen Sie Ihren Stack aus. Der Agent verdrahtet den Workflow, öffnet die Sitzung, liest modulspezifische Signale und leitet "In Überprüfung"-Ansprüche an Ihre Spezialeinheit für Ermittlungen weiter.
didit-integration-prompt.md
You are integrating Didit into an insurance carrier's claim workflow at first notice of loss (motor, health, property, travel, business interruption). Goal: catch ghost claims, deepfake video evidence, forged supporting documents, sanctions hits on the claimant, and organised-injury rings before the payout enters the queue. One API call. One signed webhook. Five fraud signals.
WHY THIS SHAPE
- The Coalition Against Insurance Fraud estimates fraud costs the US industry around $308 billion / year (2022 figures). Most of that walks in through claims with no identity check on the claimant and no document forensics on the evidence.
- Five signals settle the question on most claims: (1) the claimant is the policyholder, (2) the claimant is alive and present (not a deepfake), (3) the supporting documents are not tampered or templated, (4) the claimant is not on a sanctions list, (5) the claimant has not already filed N near-identical claims across your portfolio.
- One Didit /v3/session/ call bundles all five. $0.33 KYC + $0.20 AML = $0.53 per claim. Face Search 1:N is free per search. 500 verifications free every month.
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
- A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
- A Workflow Builder workflow bundling ID Verification + Passive Liveness + Face Match 1:1 (with the policyholder portrait as comparison target) + AML Screening + Face Search 1:N (gallery scoped to prior claimants on your account).
- Reference to the policy ID and policyholder portrait on file from your Policy Administration System (PAS) — passed as metadata on the session.
STEP 1 — Open the claim-verification session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<wf id bundling ID + Liveness + Face Match + AML + Face Search 1:N>",
"vendor_data": "<your claim id, max 256 chars>",
"callback": "https://<your-app>/claims/verify/callback",
"metadata": {
"policy_id": "<your policy id>",
"line_of_business": "motor",
"loss_date": "2026-04-12"
}
}
Response: 201 Created with a hosted session URL. Send it to the claimant by email / Short Message Service (SMS) / inside the claims app. The claim stays in HOLD on your side until the signed webhook lands.
STEP 2 — Read the signed webhook
Didit POSTs the verdict. Verify X-Signature-V2 (HMAC SHA-256 of the raw body) BEFORE reading the JSON.
Payload (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your claim id>",
"status": "In Review",
"id_verification": { "status": "Approved" },
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.92 },
"aml": { "status": "In Review", "hits": [{ "list": "PEP" }] },
"face_search": {
"matches": [
{ "session_id": "claim-7710", "similarity": 0.94, "vendor_data": "claim-7710" }
]
}
}
Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
STEP 3 — Branch on the verdict
Approved → release the claim into the standard payout queue.
In Review → route to the Special Investigations Unit (SIU) with the per-module signals + face-search match list as the case file.
Declined → decline + open file. Block the payout. The decision payload is the audit pack.
Not Finished → resend the session link.
STEP 4 — Document forensics on supporting evidence (separate sub-flow)
For each supporting PDF / image uploaded (police report, repair quote, medical invoice, photo of loss), run Didit Document Optical Character Recognition (OCR). The OCR response surfaces:
- Field-level extracted text (claim amount, names, dates)
- Tamper score per region (pixel-level edits)
- Template match against prior submissions (reused PDF skeleton)
- EXIF / metadata mismatch (date in photo vs date of loss)
A high tamper score or a template match against a prior claim flips the case status to In Review.
STEP 5 — Pull the full decision for the case file
GET https://verification.didit.me/v3/session/{session_id}/decision/
Headers:
x-api-key: <your api key>
Returns the full decision payload — per-module signals, raw face-similarity scores, AML hit list with source list per match, face-search candidate list with scores. Use this as the audit pack for any dispute.
WEBHOOK EVENT NAMES
- Sessions: standard session webhook. One endpoint, status field tells you the lifecycle.
- Verify X-Signature-V2 (HMAC SHA-256) on every payload.
CONSTRAINTS
- Session statuses use Title Case With Spaces. Never UPPER_SNAKE_CASE — that's the Transactions API.
- The Face Match comparison target is the policyholder portrait from your Policy Administration System (PAS). A deepfake of the policyholder cannot pass when Passive Liveness is also in the workflow.
- Face Search 1:N gallery is scoped to YOUR account — Didit does not search across carriers. To collaborate across an industry pool, use a shared workflow_id pointing at a multi-carrier gallery you own.
- 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.
- Default retention is the standard 5-year insurance horizon; adjust per workflow if your jurisdiction differs.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/core-technology/face-match/overview
- https://docs.didit.me/core-technology/aml-screening/overview
- https://docs.didit.me/core-technology/face-search/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Benötigen Sie mehr Kontext? Sehen Sie sich die vollständige Moduldokumentation an.docs.didit.me →
Von Grund auf konform
Ein neues Land mit einem Klick eröffnen. Wir machen die harte Arbeit.
Wir gründen die lokalen Tochtergesellschaften, sichern die Lizenzen, führen die Penetrationstests durch, erwerben die Zertifizierungen und passen uns jeder neuen Vorschrift an. Um Verifizierungen in einem neuen Land zu versenden, legen Sie einen Schalter um. Über 220 Länder live, vierteljährlich geprüft und Pen-getestet – der einzige Identitätsanbieter, den eine Regierung eines EU-Mitgliedstaates formell als sicherer als die persönliche Verifizierung bezeichnet hat.
Pro vollständig überprüften Anspruch – $0.33 KYC-Paket + $0.20 AML. Die Gesichtssuche ist pro Suche kostenlos.
0+
Sanktionen, politisch exponierte Personen (PEP) und Adverse-Media-Listen, täglich aktualisiert.
iBeta L1
Passive Lebenderkennung gegen Deepfakes, Masken, Replays. Jährlich neu getestet.
0
Jeden Monat kostenlose Verifizierungen, für jedes Konto.
Drei Stufen, eine Preisliste
Kostenlos starten. Pro Nutzung bezahlen. Auf Enterprise skalieren.
500 kostenlose Verifizierungen jeden Monat, für immer. Pay-as-you-go für die Produktion. Individuelle Verträge, Datenresidenz und SLAs (Service Level Agreements) für Enterprise.
Kostenlos starten → nur bezahlen, wenn eine Prüfung durchgeführt wird → Enterprise für einen individuellen Vertrag, SLA oder Datenresidenz freischalten.